jueves, 19 de noviembre de 2009

La Importancia del Mecanismo de Seguridad


Todavía no existe un mecanismo de seguridad, capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información.

1. Términos Generales establecimiento de los mecanismos la cuales son:

Preventivos: son los que actúan antes que un hecho ocurra ejemplo: Inhabilitar un usuario.

Detectivos: Constituye la segunda línea de defensa contra los agentes que traspasan la barrera preventiva ejemplo disparar una alarma (detector de humo, calor, virus, etc.

Correctivos: El propósito es corregir el error para que no se vuelva a producir.

2. Garantizar la Disponibilidad

Planes de contingencia: es pensar como diseñarlo, entrenar al personal e implementarlo y probarlo, debe hacerlo un personal capacitado y experto en el tema y en la organización.

Respaldo de Datos o Copia de seguridad: Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas. Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.


Antivirus: Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.

Adicionalmente cuando el antivirus ha detectado un virus, informa al usuario y procede de forma automática a desinfectar los ficheros, directorios o discos que hayan sido víctimas del virus.

http://www.iec.csic.es/CRIPTonOMICon/seguridad/mecanism.html

http://medusa.unimet.edu.ve/programacion/fgpr01/MATERIAL/seguridadinformatica.ppt

http://www.alegsa.com.ar/Dic/backup.php

miércoles, 18 de noviembre de 2009

La Implementación de Política de Seguridad


La Implementación de Política de Seguridad

Es muy importante asegurar los sistemas informáticos, actualmente se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados.
Un procedimiento para administrar las actualizaciones.
Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente.
Un plan de recuperación luego de un incidente.
Un sistema documentado actualizado.
La Actividad de Seguridad Informática
Generalmente, la actividad de seguridad un sistema tiene dos niveles:
El nivel de seguridad activo: consiste en la protección ante posibles intentos de comprometer los componentes que lo integran. Un firewall es un ejemplo de seguridad activa, filtra el acceso a ciertos servicios en determinadas conexiones para bloquear el intento de ataque desde alguno de ellos.


El nivel de seguridad pasiva: se refiere al conjunto de medidas implementadas en los sistemas, las cuales alerten a los administradores sobre incidencias que comprometan la seguridad.

http://es.kioskea.net/contents/secu/secuintro.php3

http://www.netzweb.net/html/print/segurid/det_int.pdf

martes, 17 de noviembre de 2009

Técnica de Seguridad Informática


Técnica de Seguridad Informática

En todo Sistema de seguridad es necesario conocer los recursos para protegerlos. Algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad. La mayoría de los sistemas de seguridad a resultado de la implementación incorrectamente, es decir no son instalados correctamente, la mayoría de estos problemas (agujeros, fallos de seguridad otros). Son ocasionados por los mismos usuarios de dichos sistemas y es responsabilidad del encargado del área de seguridad Tecnológica. El detectarlos y encontrar la mejor manera de solventar dichos problemas.

El software y el Hardware utilizados son una parte importante, pero no la única. A ella se agrega lo que se denomina "políticas de seguridad internas" que cada organización debe generar e implementar.

Algunas herramientas útiles para la implementación utilización y seguridad de una organización son las siguientes:

Firewalls

El Firewall o corta fuego es un elemento utilizado en redes centralizadas ya sea Hardware o Software que tiene como finalidad prevenir ataques y algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.

Listas de Control de Acceso (ACL)

Es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

Wrappers

Es un programa para controlar el acceso a un segundo programa. El wrappers literalmente cubre la identidad del segundo programa, obteniendo con esto un más alto nivel de seguridad, son usados dentro de la Seguridad en Sistemas UNIX.

Detección de Intrusos en Tiempo Real (IDS).

Los IDS (Intrusión Detection Systems) Es un dispositivo activo que analiza la actividad en la red. Buscando entradas no autorizadas y/o actividades maliciosas.


http://www.segu-info.com.ar/proteccion/proteccion.htm

http://www.descargar-antivirus-gratis.com/firewall.php

http://es.wikipedia.org/wiki/Lista_de_control_de_acceso

http://www.riuady.uady.mx/riuady/cursos/linux_serviciostxt/manual/cap3/tcpwrappers.html



























lunes, 16 de noviembre de 2009

Objetivo de Seguridad Informática



El objetivo la seguridad informática es de proteger estos tres elementos:

Información: El objetivo más importante de una organización es el resguardo de la información

Equipos que la soportan: Software, hardware y organización

Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

La seguridad informática

Al referirse en la importancia del usuario, sus hábitos, sus costumbres, sus usos e incluso los programas que adquiere para llevar a cabo la protección total de su sistema. La responsabilidad del usuario medio para evitar que un virus peligroso se propague o para alertar de los riesgos que un agujero de seguridad.

Amenazas a un sistema informático

Amenazas a la seguridad de un sistema informático o computadora:
Acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de los hackers; hasta la destrucción de sistemas, el sabotaje o espionaje informático en el caso de los crackers: ejemplos Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.

Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Otra de las amenazas a las que nos enfrentamos al dar nuestros datos personales (nombre, dirección, teléfono, edad, hábitos, etc.) es que podemos ser víctimas de extorsión o robo por parte de personas que utilizan el Internet para cometer estos actos.

Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.

jueves, 12 de noviembre de 2009

Seguridad y Confiabilidad en Gobierno Electronico



La seguridad informática, es disciplina que se encarga de asegurar, diversas aplicaciones y sistema de información la integridad y privacidad de la misma, es decir datos y programas de una organización, para que sea utilizado de manera eficiente y que los accesos de información y modificación de ella sea solo utilizados por las personas acreditada y autorizadas. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.

Para que un sistema de seguridad sea seguro debe cumplir por los menos con esto cuatro parámetros:
Confidencialidad:La información sólo debe ser legible para los autorizados.

Integridad:Los datos que estoy enviando o recibiendo no deben poder ser modificados por nadie, debe haber manera de verificar que la información es exactamente la misma que la enviada. La información sólo puede ser modificada por quien está autorizado y de manera controlada, documentada y auditable.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad:Debo poder tener la absoluta seguridad que el mensaje viene de quien dice venir, y debo poder demostrarlo documentalmente.


El objetivo de la seguridad de información es determinar las necesidades de organización mediante la redacción de un inventario del sistema de información y luego estudiar los diferentes riesgos y las distintas amenazas que representan para implementar una política de seguridad apropiada.

La etapa de definición se compone entonces de tres etapas:

Identificación de las necesidades
Análisis de los riesgos
Definición de la política de seguridad


http://www.alegsa.com.ar/Dic/seguridad%20informatica.php